Telematica - UNAD - Etapa 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 47

UNIDAD 1 ETAPA 3 COLABORATIVO 2

TELEMÁTICA

xxx Cód.: xxx


xxx COD: xxx

Grupo Colaborativo 12

Tutor: xxx

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD).


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERA
INGENIERIA DE SISTEMAS
CCAV ZIPAQUIRÁ
ABRIL DE 2018
INTRODUCCION

Hoy en día las redes telemáticas son la parte fundamental de la comunicación a nivel global,
sin embargo, siempre estarán expuestas a una infinidad de cambios que ayuden a optimizar
nuestros niveles de comunicación en cualquier parte del mundo; en el presente trabajo
mostraremos las diferentes soluciones desde varios puntos los cuales fueron aprendidos en
la unidad del curso, teniendo en cuenta un caso estudio “Oficina”. Las soluciones propuestas
tienen como finalidad, diseñar e implementar una red de computadores “estaciones de
trabajo” aplicando las normas de calidad y mejores prácticas para mitigar riesgos,
garantizando que la operatividad de la oficina continúe de forma adecuada sin presentar
pérdidas de dinero y tiempo.
OBJETIVOS

Desarrollar habilidades que permitan dar solución a problemas inherentes al diseño de


redes telemáticas.

Específicos
Diseñar una red telemática donde se detalle todas las fases requeridas para el
diseño de una red telemática.
Conocer todos los servicios que ofrecen las redes telemáticas.
Aprender sobre los medios de transmisión de datos y su normatividad.
Investigar sobre las normas y sistemas de calidad que se encargan de
asegurar los procesos y procedimientos de implementación de redes
telemáticas.
Dimensionar un proyecto de red telemática teniendo en cuenta todos los
requerimientos del cliente.
Capacidad para diseñar sistemas que integran las diversas tecnologías de acceso a
redes ópticas de transporte masivo de información.
Capacidad para conocer y seleccionar los lenguajes adecuados para le diseño,
implantación, análisis y prueba de protocolos, y en particular los lenguajes de
modelado promovidos por organismos de normalización en el área de las redes de
telecomunicación.
ACTIVIDAD COLABORATIVA
ESTUDIANTE 1

Explicación del ciclo de vida de una red usando el modelo PDIOO como referencia

El campo de la informatica es uno de los campos que mas se puede apreciar la presion por la
evolucion tecnologica. Esto se ve con la ley de Moore, uno de los fundadores de Intel, según la
cual cada dos añosse duplica la capacidad de los micro procesadores que se utiliza
habitualmente, implicando un aumento en el desempeño de todo lo relacionado con la
Tecnologia Informatica.
Ello tiene una realcion directa sobre las espectativas que tienen los usuarios hacia las redes que
emlean, y estos incidiran decisioriamente sobre la vida util de las mismas.
No es imaginable al dia de hoy que un usuario aceptase una red que le obligara a tener unos
tiempos de espera para recibir informacion como los que tenia a los años 90. Si entonces un
usuario aceptada que para ver una fotografia debia esperar pacientemente unos segundos, hoy
en dia eso es aceptable, como tampoco sera en el futuro cuestiones que hoy son tolerantes.
(descargar una pelicula de cientos de gigas en pocos segundos, por ejemplo).
Cabe imaginar lo que era hace 100 años mandar una carta desde ultramar.
Las siglas PDIOO obedecen a las diferentes etapas en que puede dividirse el dicho de vida de
una red:

 Planificar: Identificar lo que una red necesita


 Diseñar: Eleccfion de la solucion optima
 Implementar: Crear la red
 Operar: Probar y poner en funcionamiento
 Optimizar mejorar la red y arreglar problemas
 Retirar: En caso necesario, cambiar algun elemnto o dar por finalizado el ciclo de vida.
Preparar

Planificar

Optimizar
Metodología
PPDIOO

Diseñar
Operar

Implementar

 Descripción de las tareas y objetivos de las distintas fases

Ya se han señaldo las diversas etapas en las que se divide el modelo PDIOO: estas division tiene
el objetivo de racionalizar y facilitar el trabajo a analiza, y en cierta manera sirve para automizar
paertre de los procesos a llevar cabo.
Se bebe documentar todo lo que se hace en cada etapa:

 Conexiones simultaneas de usuarios y la maquinaria


 Aplicaciones que se van a utilizar en red
 Escalabilidad
 Adaptabilidad
 Medios Fisicos
 Servcio de Red y tipo de trafico
 Disponibiliad y redundancia
 Costos de los recursos y duracion de los mismos
 Legislacion urgente y politica de la empresa
 Requisitos de seguridad, direccionamiento, conexiones con el exterior.
Diseñar: En esta fase se ejecuta el planteamiento logico y fisico de la red. Hay que tomar la
descision del cual va ser la mejor distribucion fisica de elementos y a la vez, la mejor
distribuciones logica.

Implementar: Aquí se lleva a cabo la instalacion de todo lo diseñado en la etapa anterior. Se


hara estableciendo un plan de despliegue que incluira los plazos del ejecucion.

El despliegue podria ser le siguiente:

o Se puede empezar por la colovcacion de tomas de corrientes y rosetas de


comuniciaciones.

o A continuacion , el tendido de cableado, y en su caso, la instalaciones de ountos de


acceso inalambricos

o Una vez que ya se tienen los cables se pueden iniciar la isntalacion del los “rack” o
armarios del cableado, prueba la etiquetacion y prueba de los cables y rosetas.

o Inatalaciones de dispositivos de red, (roters, switches, servidores etc,) que normalmente


iran en los rack.

o COnfiguracion de los dispositivos para que la red pueda funcionar

Operar: Se pone en funcionamiento y se prueba la red. Puede que se tenga que


rediseñar algo debido a queno funcione o lo haga incorrectamente. Aquí se terminara
por hacer la docum,entacion definitiva del diseño de red. Sus mapas logicos y fisicos
esquemas de direcionamiento, etc.

Para realizar estos hay que monotorizar la red. Ello se hara con diversos programas que
informaran sobre el estado de esos recursos, es decir si estan funcionando
correctamente y como lo stan haciendo. Se elaboran estadisticas sobre el
funcionamiento.
La informacion a recoger es muy abundante. Desde el uso de memorias y
microprocesadores por parte de cualquier equipo de la red, hasta consumo de ancho de
banda, pasando por multitud que parametros . Se dispondran servidores con los
programas de monitorizacion para realizar los test oportunos

Optimizar: Los posibles detectados son corregidos en esta etapa. Se reconfiguran un


dispositivo de cambia de sitio, ect. Tambien puede requerir un rediseño , sihay algun material
queno responda alas expectativas, se pasa a la siguiente etapa.El mantenieminto de la red ha de
ser constante, y con criterio todo muy bien documentado y ordenado. Hay que pensar que le
operario de turno puede nopermancer en la empresa para siempre, su sustitucion no bebe
suponer un problema.

Retirar: El final de todas las etapas se toman las siguientes decisiones:

 La red ha llegado al final de su etapa final


 La red necesita algunas mejoras que son asumibles en coste y tecnilogias
 La red funciona perfectamente

El modelo PDIOO sirve para que al instalar una red, o cuando se analizan sus posibilidades,
futuras, se establezcan algun criterio de actuacion. La cosntante evolucion tecnologica obliga a
las empresas a mantenersen encesantemente al dia.
Puede que conmienze de cero o que se parta desde una red en produccion con este modelo se
sigue ciertas etapas:

 Preparar:con sus requisitos


 Diseñar: buscando soluciones viables
 Implantar: La mejor opcion encontrada
 Operar: Probando las solucion encontrada
 Optimizar: mejorando la red continuamente

 Gestión de la disponibilidad

Es la responsabilidad de optimizar la red y de la revisión permanente de los servicios que


ofrecen para que estos funcionen lo mas interrumpidamente posible y de manera fiable a un
coste razonable. Elaboran los planes de contingencia y de mantenimiento preventivo.
En caso es que le día de hoy, cualquier cliente espera que su red funcione las 24 horas del día,
los 7 días de la semana, y sin fallas ( el llamado servicio 24 x 7), lo cual es evidentemente
imposible. Es una disponibilidad 100% pueden producirse averías, y para reducirla se suelen
hacer paradas de mantenimiento. También existe la necesidad de actualizar elementos, etc.
Todo ello establece en función de lo dispuesto durante la etapa de planificación en le SLA
( Service Level Agrement ) Acuerdo de Nivel de Servicio, la disponibilidad suele calcularse de la
siguiente formula:
100 x horas de actividad reales
Disponibilidad=
horas totales
Hr
D=100 x
Ht
El número de horas totales para un servicio permanente es de 24x7, es decir, 168 horas
semanales. Si se hace una parada de mantenimiento de 1 hora semanal se tendría una
disponibilidad de 100x167/168 =m 99, 4 %.
Si el servicio no es permanente (por ejemplo solo medio día) las horas disponibles son 12x7 = 84
horas. La disponibilidad para una parada de una hora diaria seria: 100x 83/84= 98,8%.
En vez de hacer el calculo por semana puede hacerle mensual o anual para tener una
aproximada (puede haber paradas cada ciertos meses por ejemplo).
La necesidad de disponibilidad varían y depende de la actividad de la empresa, muchas
empresas cierran por las noches o el fin de semana, y no necesitan que sus redes están
disponibles, salvo si hace ventas online, tienen trabajadores a distancia etc.

Descripción de la arquitectura

Se va ha describir la Arquitectura a traves de los elementos que intervienen en la gestion, Los


elementos que se van ha considerar son los siguientes:

 Los dispositivos administrados


 Los agentes de gestion
 El sistema de administracion

Clasificación y ejemplificación de los tipos de herramientas de monitorización

La monitorizacion de la red se puede hacer d muchas maneras a veces solo se desea saber si un
equipo esta encendido, otras en cambio lo que se desea conocer en cuanta memoria Ram esta
consumiendo.
En dependencia de eso se pueden escoger unas herramientas u otras y se pueden hacer una
pequeña clasificacion de las mismas.

Indicadores y Metricas

Hace falta especificar varios conceptos sobre como medir el rendimiento.


En concretos beben identificarse elementos tales como las variables a medir y las unidades
empleadas en la medicion. Es entonces cuando se llama de indicadores y metricas.
El concepto de indicadores y metricas se utiliza en muchos ambitos no solo en informatica. Es
una manera de mentir el rendimiento de cualquier proceso

Explicacion de los Conceptos


La metrica es una medida que sirve para averiguar el valor de una determinada caractearistica
de un objeto adminsitrado.
Esa medida se utiliza para compararla con otras medidas realizadas y asi poder efectuar un
analisis sobre su evolucion segun sea la metrica asi sera la unidad utilizada.
Una medicion metica podria ser: un valor asociado a una determinada carecteristica de un
objeto del que se quiere evaluar su rendimiento.
El problema de la metrica es que puede que solo de una informacion parcial de lo que sese
nesecita para el analisis. Por ejemplo el ancho de banda , por si solo no puede dar ninguna idea
acerca del éxito de una transmision aunque si de las posibles expectativas.
Los indicadores de rendimiento son datos calculados a lo largo de intervalos de tiempo. Al
comparar los reflejan si hay cambios atraves de ellos se podra juzgar si el sistema responde
como se esperaba.
Se deben elegir los indicadores educaudos para analizar la red y sus componentes. Una mala
eleccion puede dar como resultado unos informes poco utiles para la toma de decisiones.
Como conclusion se puede decir que durante el proceso de analisis se elaboran indicadores
atraves de las diferentes metricas obtenidas por monitorizacion para poder obtener resultados.
De esos resultados dependera la desion de hacer cambios o de si es necesario realizar otro tipo
de mediciones.

 El firmware en los dispositivos de comunicaciones

Los PC tambien tienen un firmware que hay que actualizar, pero no resulta tan critico como en
el caso de los router, switches y servidores especiales (corta juegos, y servidores de seguridad,
etc.) Sin embargo, lo especificado para el cambio de Firmware puede servir para cualquier tipo
de dispositivo.

Definicion del concepto de Firmware

Se prodria considerar como una mezcla de harware y software. Es un software contenido en el


hardware que, en los primeros tiempos de la informatica, no se podria modificar. Dicho
software se desarrolla en lenguaje de bajo nivel y controla los circuitos electronicos del
dispositivos.
Todos los computadores desde sus inicios, incorporan circuitos de tipo ROM (memoria de solo
lectura). Con programas basicos para el funcionamiento del equipo principalmente, la tarea de
esos programas es arrancar la maquina, comprobar el estado del hardware y buscar en algun
sistema de almacenamiento (como el disco duro en PC). Un programa al que darle control (este
programa se llama Sistema Operativo). Los circuitops ROM con esos programas basicos reciben
el nombre de BIOS.
Antiguamente esos circuitos no se podian modificar (eran estrictamente de solo lectura), pero
se han ido desarrollando tecnologias que permiten escribir en esas memorias para actualizarlas ,
entre ellas las memorias EEPRM (ROM programable y que se puede borrar electricamente).
En la actualidad, para los circuitos BIOS se utilizan memorias EEROM de tipo Flash (del mismo
tipo de tecnologias que las tarjetas usadas en camaras y elementos USB).
En el caso de los Switches, routers y servidores especiales no se tiene la disponibilidad de usar
un disco duro. Por ello que el sistema operativo de estos dispositivos reside una memoria Flash.
Por eso a veces se habla de actualizar BIOS y otras veces de actualizar Flash, y a ambos terminos
se le llama “Flashear” o actualizar el Firmware.

ESTUDIANTE 2
1. Gestión de la disponibilidad
Esta se encarga de mantener disponibles todos los servicios que ofrece una red para todos los
usuarios con autorización en tiempo planificado.
1.1. Objetivos:
General:

 Mantener la red en servicio.


Especifico:

 Determinar los requisitos de disponibilidad.


 Conseguir fiabilidad: mantener los servicios el mayor tiempo posible funcionando.
 Monitorizar la disponibilidad de los diferentes servicios.
 Intentar mejorar siempre los niveles de disponibilidad.

1.2. Enumeración de actividades:


 Planificación:
aquí tenemos que tener en cuenta los siguientes aspectos:
o Previsión de las necedades de la disponibilidad.
o Sistemas de monitorización de la disponibilidad y herramientas de
análisis.
o Criterios que se utilizaran para definir la disponibilidad.
o Planes de mantenimiento y recuperación.
o Planes de mejora.
 Mantenimiento:
se debe tener en cuenta:
o Los volúmenes de trabajo y escoger los momentos de menor actividad.
o Coordinación con la gestión de seguridad.
 Monitorización:
Aquí se:
o Realizan informes necesarios para la mejora del servicio y planificación
de paradas.
o Definir los tiempos de inactividad (en caso de una) para elaborar una
solución con ayuda de los informes.
 Informes y Estadística:
o Mediante la información recopilada se toman decisiones para la
modificación de los planes si fuera necesario.

(1. Flujo de gestión de la disponibilidad)

2. Gestión de la capacidad (Recursos)


Se encarga de la velocidad de procesamiento, la capacidad de almacenamiento de los equipos y
la infraestructura que conforman la red
2.1. Objetivos:
 Analizar la evolución de la tecnología con el fin de utilizarlos como beneficio.
 Hacer previsiones sobre las necesidades actuales y futuras de capacidad en función
de los servicios y su evolución.
 Monitorizar el rendimiento de la red y analizar su evolución.
 Realizar pruebas experimentales y laboratorios con diferentes escenarios con el fin
de prevenir futuras problemáticas.
 Relacionar el uso de los recursos de acuerdo con los requerimientos de los diferentes
servicios.

2.2. Enumeración de actividades:


 Planificación:
Elaborar un plan de capacidad que permita proporcionar los servicios con
la calidad definida en los SLA, esto incluye información de la
infraestructura, previsiones y cambios necesarios a futuro de estas.
 Asignación de recursos:
Asignar recursos (Materiales y Humanos) a cada servicio para su correcto
desempeño.
 Simulación:
Elaboración de modelos de capacidad para plantear diversos escenarios y
ponerlos a prueba.
 Monitorización:
Verifica el uso y el rendimiento de la red con la infraestructura actual,
realizándose pruebas en todas las condiciones para garantizar su
funcionamiento.
 Mejora:
De acuerdo a la Monitorización y Simulación se define la estructura para
mejorar su rendimiento.
 Gestión de demanda:
Influir sobre la demanda procurando repartir los recursos de forma lógica
y coordinada con otros sistemas de gestión, también se encarga de la
redistribución de la capacidad en caso de avería para asegurar la
supervivencia de los servicios críticos.

(2. Actividades de la gestión de la capacidad)


3. Gestión de la seguridad
No proporciona ninguna ventaja añadida a una red, pero es imprescindible para mantener un
correcto funcionamiento.

3.1. Caracterización de la seguridad de la información como la garantía de su


disponibilidad, integridad y confidencialidad
Este se divide en 3 pilares:

 Disponibilidad:
Consiste en mantener disponibles los servicios de la red.
 Integridad:
Consiste en mantener la información intacta, es decir sin sufrir ninguna alteración
que pueda dar lugar a errores.
 Confidencialidad:
Consiste en que la información solo sea accesible a quien esté autorizado.

3.2. Explicación de los objetivos de la gestión de seguridad


Objetivos:

 Diseñar una política de seguridad con el compromiso de la dirección de la empresa y


con la colaboración de los clientes, proveedores y empleados.
 Asegurar el cumplimiento de las políticas de seguridad establecidas.
 Minimizar los riesgos de seguridad que amenacen la continuidad de los servicios.

3.3. Referencia y explicación de los objetivos de control incluidos en el control 10.6 de la


norma ISO27002
Las normas ISO27002 es un conjunto de normas estándar que abordan la gestión de la
seguridad, esta contiene el Control 10.6 que hace referencia a la gestión de redes, este se
basa en los siguientes puntos:

 Objetivo: Proteger la información y la estructura de la red.


 Gestión: Administrar la infraestructura de red con atención al flujo de datos con sus
implicaciones legales.
Este a su vez se divide en dos sub controles:

 10.6.1:
o Implantar procedimientos de seguridad.
o Establecer prioridades en el uso de equipos remotamente.
o Se debe registrar la actividad que tuviera relevancia con respecto a la
seguridad.
o La gestión de seguridad debe ser coordinada con el resto de la empresa.

 10.6.2:
o Se deben identificar los requerimientos y niveles de servicios en los contratos.
o Se debe monitorizar habitualmente la red, así como auditarla para descubrir
los niveles de cumplimiento de las normas y los acuerdos.
o Se deben utilizar programas que ayuden a identificar vulnerabilidades,
sistemas de protección o prevención de intrusos. Etc.
o Aplicación de controles de autentificación, conexión y codificación.
o Restricciones a servicios o aplicaciones especialmente sensibles.

3.4. Enumeración de las actividades:


 Planificación:
Este debe incluir:
o Características de los sistemas a proteger.
o Identificación de amenazas y estimación de riesgos.
o Estimación del actual estado de seguridad.
o Definición de procedimientos a seguir y medidas de seguridad a tomar.
 Implementación:
Este debe incluir:
o El personal debe conocer y aceptar la política de seguridad de la empresa
comprometiéndose por escrito.
o Impartir la información necesaria a toda la plantilla.
 Evaluación:
Se realiza por medio de pruebas y monitorización del comportamiento del plan.
 Mantenimiento:
Se realizan comprobaciones periódicas mediante auditorias de seguridad.

(3. Actividad de la gestión de seguridad)

3.5. Recomendaciones básicas de buenas practicas


Los cambios deben ser justificados, además no deben ser muy complejos y no se debe poner
a cargo de este a un individuo sin el conocimiento necesario, este se divide en dos:
 Seguridad Física:
o Controles de acceso físico a los sistemas.
o Condiciones ambientales.
o Redundancia de equipos ante fallas de hardware.
o Eliminación segura de información.
 Seguridad Lógica:
o Controles de acceso lógico.
o Asignación de roles y responsabilidades.
o Copias de seguridad.
o Borrado seguro de documentos.
o Uso de certificados para verificar la identidad en las comunicaciones.
o Administración de sistemas y aplicaciones.

3.6. Sistema de detección de intrusiones NIDS (Nessus, Snort)


NID es un programa cuya función es detectar intrusos (Personal no autorizado) en el
sistema, algunos de estos son:

 Nessus:
Programa multiplataforma, con versión de pago y también gratuita, en su instalación
se generan un usuario y contraseña, se ejecuta en el navegador con la dirección
https://localhots:8834, en la opción “Policies” se definen los parámetros de escaneo,
con “Scan Queue” se indica el destino, durante el escaneo o al final de él se pueden
observar los resultados.
 Snort:
Programa multiplataforma, de licencia de pago, está a diferencia de “Nessus” se
maneja en consola, se ejecuta con el comando “c:\snort\bin”, Sus parámetros más
utilizados son:
o -i: indica donde se quieren guardar los archivos.
o -h: Para indicar la dirección cuyos paquetes se quieren controlar.
o -c: con las reglas a aplicar.
Este programa también permite configurar el IDScenter, para modificar los archivos
de log a formato HTML
(4. Formato donde se pueden aplicar los NIDS)
Algunos otros programas IDS pueden ser:

 Netstat: Multiplataforma.
 Fport: Para escanear puertos, solo para Windows.
 Sensores ISD/IPS: Pertenecen a cisco y HP.
 Sniffer: Puedes ser utilizado como IDS, aunque su función principal sea otra.
 Rkhunter: Localiza vulnerabilidades, solo para Linux.
 Tripwire: Detecta cuando un archivo va a ser modificado ilegalmente, solo para
Linux.
 Arpwatch: Evitar ataques de tipo MIM, solo para Linux.
 Cortafuegos en general.

4. Gestión de Incidencias
Se encargar de arreglar problemas, es decir que la red funcione aun cuando estos se presenten.
4.1. Explicación de objetivos
Estos son:
 Detectar cualquier problema en la red.
 Registrar y calificar los problemas detectados.
 Asignar el personal ideal para resolver los problemas.
En caso de que se presenten muchos problemas se clasifican por:

 Nivel de Impacto
 Nivel de Urgencia
4.2. Enumeración de las actividades
 Inicio del caso: llegado un problema al Help Desk se le asigna un número que varía.
 Clasificación y registro: Se evalúa el problema, se clasifica y se revisa que no sea igual
que otros problemas (patrón).
 Asignación del caso: Se resuelve el problema, si no es resuelto se pasa a
escalonamiento.
 Escalonamiento: Se eleva el caso a otro operario de más nivel.
 Se cierra el caso: Se almacena la información obtenida, con el fin de solucionar
rápidamente problemas iguales en el futuro.
 Se informa a los usuarios: se informa a los usuarios de todo el proceso de solución.

(5. Ciclo de gestión de trabajo)

5. Componentes de la infraestructura y arquitectura


Son las entidades en las que se divide la gestión, esta se divide en 3:
5.1. Entidad Gestora
Es el conjunto de software y hardware que lleva la administración de la red (NMS), este o
estos se comunican con los diversos módulos MIB para recolectar información.

(6. Estructura de entidad gestora)


5.2. Dispositivos Gestionados
Son todos aquellos elementos de la red de los que desea mantener información para
gestionarlos, estos deben contener el software de “agente de gestión” encargado de
comunicar con la entidad gestora para transmitir información, en los cuales contienen una
serie de objetos o propiedades que serían de interés para gestionar.

(7. Tipos de mensajes)


5.3. Protocolo de Gestión
Estos son encargados para la transmisión de datos de gestión, estos cumplen las siguientes
tareas:

 Administrar el rendimiento: Este vigila el rendimiento de la red.


 Monitorizar: se siguen los siguientes puntos:
o Niveles de utilización de cada enlace.
o Tipos de tráfico que circulan por la red.
o Si se pierde paquetes de información.
o Administración y utilización de recursos.
 Analizar: Se obtiene estas conclusiones:
o Abusos de recursos.
o Trafico inusual.
o Cuáles son los servicios de más demanda.
o Valores para establecer QoS.
o Control de tráfico para evitar saturaciones.
 Administrar fallas: Diagnostico y localización de fallas.
 Administrar informes: Toma de decisiones.
 Administrar seguridad: Los servicios funcionen como se deben.
 Administrar alarmas: Alarmas de seguridad contra fallas.
(8. Tareas de Protocolos)

6. Grupos estándares
Los más importantes son:
6.1. CMISE/CMIP de ISO
Protocolo de gestión desarrollado por ISO, basado en los servicios aportados por CMISE,
este servicio se emplea para informar de eventos, manipular datos de administración y
generar peticiones del administrador al agente, también utiliza dos servicios, estos son:

 ACSE: Es el procedimiento de transferencia de datos establecidos.


 ROSE: Sirve para hacer llamadas a procedimientos remotos.
Algunas de sus características son:

 Trabaja con la estructura de sistema administrador y agente.


 Las cabeceras que emplea son más complejos que otros protocolos.
 Su estructura es distribuida.
 Trabaja en las capacidades más altas del modelo ISO.
 Tamaño máximo de paquete 64Kb.
 Puertos de escucha:
o Agente en el 164 TPC.
o Administrador en el 163 TPC.
 Los agentes son los encargados de monitorear los objetos gestionados.
 Permite múltiples peticiones en un solo mensaje.
 Utiliza MIB dinámicas.
 Se considera relativamente caro su implementación, pero barato su ampliación.
 Tienen una versión TCP/IP llamado CMOT.
(9. Pila protocolo CMIP)

6.2. SNMP de TCP/IP


Sigue la filosofía de simplicidad en los encabezados de datos, este se define en las RFC de la
3410 a la 3418 en versiones recientes, las principales características de esta son:

 Trabaja con la estructura de sistema administrador y agente.


 Las cabeceras que emplea son relativamente simples.
 Estructura cliente – servidor.
 Trabaja en la capa de aplicación de modelo TCP/IP.
 Tamaño máximo de paquete 64Kb.
 Puertos de destino:
o Todos los paquetes 161 de UDP.
o Mensajes trampa 162.
 Hace una petición por cada dato que necesite.
 Utiliza MIB estáticas.
 Es barato su implementación, pero costoso su ampliación.

(10. Pila protocolo SNMP)

7. Objetivos y Características de SNMP


Los objetivos son los siguientes:

 Utilizar mejor los recursos, para que la red sea eficiente.


 Establecer mecanismos de control y monitorización, con el fin de solucionar problemas
cuando sea necesario.
 Aumenta la seguridad de la red.
 Controlar cambios y actualizaciones evitando problemas futuros.
 Cumplir con todos los eventos con la máxima sencillez.
Las características se mencionaron en el anterior punto (6.2.)

(11. Tipos de mensajes en el protocolo SNMP)

Como se implementa el tema en la red que estamos trabajando

En general lo que aporta y ofrece el tema 2 a la red que estamos trabajando de forma grupal es
el gestionar de forma óptima los indicadores o variables con las que cuenta la red y por medio
de las cuales ofrece sus servicios, cada tipo de gestión se encarga de gestionar y de garantizar el
buen funcionamiento de la red para que se ofrezca un servicio de calidad a los usuarios finales.

Este conjunto de gestiones ofrece un sin número de características y ventajas que permite a la
red un funcionamiento adecuado y la posibilidad de aprovechar todos los recursos con los que
cuenta para brindar rendimiento de alta calidad, esto se evalúa con software especializado que
hace seguimiento a los procesos de la red.

ESTUDIANTE 3
Visión general y procesos comprendidos
• Gestión de la seguridad
• Explicación del Concepto TRAP.
• Criterios de planificar los procedimientos de monitorización para que tengan la menor
• Identificación de indicadores de rendimiento de sistemas
• El centro de operaciones de red
• Objetivos y características de SNMP

Explicación del Concepto TRAP.


Como se ha visto, “trap” es el tipo de mensaje asíncrono que el agente envía al NMS para
advertirle acerca de un Evento que ha tenido lugar en un dispositivo administrado.
La filosofía de los trap es evitar el consumo excesivo de ancho de banda por los mensajes de
administración. Por eso se envían sin acuse de recibo, lo cual genera cierta incertidumbre sobre
si el mensaje llega con éxito a su destino, Para la comunicación se usa el puerto 162 de UDP. Los
mensajes OnformRequest quedan más para el uso entre NMS.
El mensaje trap se envía en cualquier momento (asíncrono), en cuanto una variable alcanza un
valor determinado.
Ejemplo:
El envío de un mensaje de trampa puede producirse cuando una variable alcanza cierto valor
por desbordamiento, es el caso de un contador de errores, como ipInHdrErrors, o cuando
adquiere un valor por cambio de estado, es el caso de una variable de tipo entero, revelando un
enlace que se [def]CAE[/def], como ifAdminStatus. Estos avisos son de gran utilidad para los
NMS.
Puede ser además que se tengan multitud de dispositivos administrados y no sea práctico
realizar continuas consultas por parte del NMS. Aquí los traps adquieren mayor relevancia.
Las tramas de tipo trap difieren de las normales, tienen el código de tipo 7 y algunos campos
diferentes.
Esquema de una trama de tipo trap gnérica
Los campos que incorpora el mensaje:

 Empresa: indica el tipo de objeto administrado que provoca la notificación.

 Agente: la dirección IP del agente que envía el mensaje.

 Código genérico: una primera clasificación de los tipos de traps. Por ejemplo: Cold start
(código 0) indica un reinicio del agente habiendo podido cambiar la configuración, Warm
start (código 1) podría indicar un reinicio sin cambio en la configuración, etc.

 Código específico: clasificación más concreta sobre el tipo de trap.

 Tiempo: el transcurrido desde la última inicialización del agente.

 Campos variables: Información concreta sobre los valores afectados.

Resumen de los tipos de mensaje de SNMP

Mensaje Sentido Operación

GetRequest NMS –> Agente Lectura

GetNextRequest NMS –> Agente Lectura

GetResponse Agente –> NMS Respuesta

SetRequest NMS –> Agente Escritura

GetBulkRequest NMS –> Agente Lectura

InformRequest NMS –> NMS y Notificación


Agente –> NMS

Trap Agente –> NMS Notificación

Comparación de las versiones


Existen tres versiones de SNMP que son las siguientes:

 SNMPv1. La primera versión incorporaba las funciones GetRequest, GetNextRequest,


GetResponse, SetRequest y Trap.

Entre los problemas de esta primera versión figuraba la Imposibilidad de conseguir los datos de
una tabla con una sola petición. Se tenían que hacer sucesivos GetRequest y GetNextRequest.
Otro problema era la seguridad. La única manera de establecer cierta seguridad era a través del
nombre de comunidad y los permisos de acceso a los objetos. La comunidad define el dominio
de administración del sistema SNMP, se trasmite como una contraseña y no es difícil de
averiguar pues viaja en texto plano (sin cifrar). Se ve en la obligación de acudir a otras funciones
adicionales a SNMP para garantizar la seguridad.

 SNMPv2. La versión 2 sigue confiando la seguridad en las comunidades.

En esta versión se modifica el uso de algunos campos de la trama genérica para adaptarla a
nuevas funcionalidades. Esas nuevas funciones son GetBulkRequest y InformRequest, y
mejorando, además, el comportamiento de las órdenes de la versión 1.
Con GetBulkRequest se consigue hacer peticiones para volúmenes de datos mayores, y así
permite que se puedan solicitar tablas sin tener que hacer continuas solicitudes.
Los InformRequest permiten la comunicación entre NMS y que los agentes envíen avisos con
acuse de recibo.

 SNMPv3. Resuelve problemas de seguridad de las versiones anteriores Es como la


versión 2, pero con características de seguridad.

Para ello se basa en un modelo de seguridad de usuario con gestión de claves y autenticación
(User-based Security Model o USM). Además, el control de acceso a los objetos se hace por un
modelo de vistas donde se define a que MIB se puede acceder y con qué permisos. Los mensaje,
van acompañados de huellas digitales generadas con una función hash (MD5 o SHA) para
garantizar la integridad. También incorpora mecanismos para cifrar la Información.
¡Importante! MD5 (Message Digest) y SHA (Secare Hash Algoritm) son funciones criptográficas
especialmente diseñadas para salvaguardar la integridad en las comunicaciones.
El formato de la trama SNMP se amplía para aportar la seguridad mencionada.
Esquema de una PDU de tipo SNMP3. Se excluyeron los campos de las capas inferiores
 
Esta versión de SNMP no está siendo masivamente implantada. Se usa más la versión 2. La
seguridad que aporta puede ser sustituida por otros métodos, y muchos dispositivos suelen
venir con capacidades de SNMPv2.
http://redes.noralemilenio.es/explicacion-del-concepto-trap/

Monitorizacion de Sistemas Informáticos, ventajas, procedimientos e implementación

Para que una empresa funcione correctamente, hay que tener en cuenta miles de detalles, pero
los sistemas informáticos siempre representan una prioridad. Estos deben ser capaces de
responder en cualquier momento y situación, evitando problemas posteriores. La
monitorización de sistemas cada día es un trabajo más necesario para gestionar la
infraestructura TI y se centra en conseguir los siguientes objetivos:

Aprovechar al máximo los recursos HW de una empresa.


Prevención de incidencias y detección de problemas.
Notificación de posibles problemas.
Ahorro de costes
Ahorro de tiempo
Mejorar la satisfacción en atención al cliente.

Para conseguir estos objetivos lo primero es contar con un sistema de monitorización, que esté
centrado en los procesos, la memoria, el almacenamiento y las conexiones red. Si quieres
conocer las que para nosotros son las mejores herramientas de monitorización de redes, haz
click en este link.

Cuando hayas elegido un software de monitorización, lo siguiente sería establecer un protocolo


de resolución de incidencias, esto va a marcar la diferencia a la hora de resolver problemas.

En este artículo, vamos a ver lo importante que es tener un sistema de monitorización, cómo
establecer protocolos de actuación y cómo monitorizar la misma herramienta.
Ventajas monitorización de sistemas ¿Por qué debo monitorizar mis sistemas informáticos?

Las razones principales por las que deberías monitorizar todos tus sistemas informáticos son las
siguientes:

Podrás acceder al estado de nuestros sistemas informáticos en tiempo real.


Detectar el origen de los incidentes.
Acceder a información ejecutiva del estado de nuestras instalaciones y chequear cómo están
nuestros activos informáticos más críticos.
Mejorar la eficacia y la eficiencia de las labores de mantenimiento del sistema.
Podrás configurar eventos y alarmas. Por ejemplo, alarmas cuando un disco duro esté lleno, la
memoria esté ocupada por encima del 80%, en caso de que haya demasiados accesos a disco en
modo escritura, demasiados hilos abiertos corriendo en el mismo sistema, etc
Inventariar sistemas (mapas, listados).
Planificar el crecimiento en base al uso real de los sistemas. Mediante informes de uso, se
pueden detectar tendencias y saber cuándo hace falta más disco, poner otro servidor o
aumentar la memoria.
Reducir costes.
 Pasos para realizar una buena monitorización de sistemas
Monitorizar sistemas informáticos puede parecer algo complejo, pero con orden y disciplina,
puede convertirse en algo sencillo. A continuación, los pasos que debes seguir para realizar una
monitorizacion de sistemas eficiente y completa:
Comienza por realizar un análisis exhaustivo del sistema. Esta quizá sea una de las partes más
complejas y a su vez más importantes. En muchas ocasiones no se dispone de inventario y por
ello, esta es una de las características principales que debe tener una herramienta de
monitorización. Este inventario deberá estar clasificado por:
Tipo de componente (servidor, router, switch, firewall, etc)
Elemento dentro del componente (discos, RAM, aplicación, servidor, etc)
Marca del componente (Sparc, Intel, HP-UX, Windows, IIS, Apache, Oracle, etc)
Ip de la máquina.
Prioridad para la monitorización, pensando cómo de importante es monitorizarlo del 1 al
10.
Una vez hayas inventariado tus sistemas, debes juntar a los diferentes responsables de los
principales ámbitos de una instalación:
 Sistemas
 Redes
 Servidores
 Seguridad
 Aplicaciones

Ahora llega el momento de definir las principales alarmas para cada tipo de componente,
elemento y marca. Esto será muy importante para desplegar las configuraciones de
monitorización por tipo de elementos a monitorizar. Un ejemplo de alarmas, podrían ser
procesadores saturados, un ancho de banda limitado, los discos llenos, etc.
Para cada alarma se deberán definir los umbrales correspondientes y los niveles necesarios
para lanzar una o varias alarmas. Puedes crear alertas personalizadas, por ejemplo:
Una alarma que se lanzará en el caso de que los discos y/o particiones alcancen un
porcentaje determinado de disco duro ocupado.
También podría lanzarse otra alarma, en caso de que la memoria RAM llegue al umbral de
80% de ocupación.
Así debes seguir definiendo alarmas y umbrales para todos los elementos que hayas
identificados en el paso anterior.
Es muy importante definir los canales de comunicación (SMS, mail, Whatsapp, push, etc) y
cómo será el proceso de atención de las alarmas, es decir es necesario establecer el protocolo
de comunicación y actuación. (Este apartado lo veremos detalladamente en la sección de
protocolo de actuación ante incidentes.)
Hacer una comparativa de herramientas de monitorización y elegir la que mejor se adapte al
presupuesto y a los requisitos establecidos en los pasos anteriores. Es muy importante que la
herramienta elegida sea capaz de monitorizar los elementos más prioritarios elegidos en el
inventario inicial.
Redactar un plan de instalación del nuevo sistema de monitorización. Para ello, hay que
seguir una serie de reglas:
Mantener las medidas de seguridad ya existentes.
Minimizar el número de sistemas intermedios entre el sistema de monitorización y los
sistemas críticos.
Minimizar el impacto en el sistema que se vaya a estudiar.
Instalar y configurar el paquete de software escogido.

Monitorizacion de Sistemas Informáticos


Protocolo de actuación ante incidentes en nuestros sistemas

Definir el protocolo de actuación cuando estamos monitorizando sistemas, es uno de los pasos
más importantes para asegurar un buen funcionamiento. Para ello es recomendable seguir una
serie de pautas:

Primero hay que identificar y definir los tipos de soporte que se van a dar, decidiendo qué
grupos van a atender en cada situación. Normalmente se recomienda crear grupos por niveles,
en primer lugar, el grupo que se encuentra a pie de cañón y en caso de que no pueda resolverse
pasar a segundo nivel y así sucesivamente.
El siguiente paso será instalar y configurar nuestra herramienta de Gestión de Incidencias,
integrando la herramienta elegida con nuestro sistema de monitorización de sistemas.
Por otro lado, hay que establecer la calidad del servicio que se quiere ofrecer. Teniendo en
cuenta el tipo de incidencia, el tiempo en el que debe resolverse cada incidencia, etc.
Deberemos establecer los KPIs a monitorizar para controlar nuestro sistema de gestión de
incidencias. Será aquí donde, si hemos elegido bien nuestra herramienta de monitorización de
sistemas, podremos reutilizarlo para monitorizar estas KPIs. Siendo muy útil para registrar el
dueño de cada incidencia, los tiempos de resolución, las optimizaciones de soporte, etc. Las
principales KPIs a tener en cuenta son:
El número de incidencias generadas clasificadas por tipo de elemento.
Clasificadas por severidad.
Finalmente, pero no por ello menos importante, hay que aprovechar el aprendizaje en la
resolución de incidencias, para ahorrar trabajo innecesario. Debe existir un mecanismo que
detecte si ya hay una solución anterior para una incidencia, así ahorrarás tiempo y dinero.

La monitorización de sistemas, proporciona un gran número de beneficios para la empresa y


para los empleados que se encuentran detrás de los sistemas. Por eso debemos insistir en la
importancia de decidirnos por un sistema de monitorización y un software de gestión de
incidencias adecuado para nuestro entorno.

https://blog.pandorafms.org/es/monitorizacion-de-sistemas/

SNMP (Protocolo Simple de Administración de Red - Simple Network Management Protocol)


Como una araña en su red, una estación de administración de red SNMP tiene la tarea de
monitorear un grupo de dispositivos en una red, dichos dispositivos administrados son
servidores, enrutadores, hubs, switches, estaciones de trabajo, impresoras, etc; los cuales
poseen un software llamado Agente de gestión (Managment Agent) que proporciona
información de su estado y ademas permite su configuración.
  
SNMP hace parte de la suite de protocolos de Internet (TCP/IP) y está compuesto por un
conjunto de normas de gestión de redes, incluyendo un protocolo de capa de aplicación, un
esquema de base de datos, y un conjunto de objetos de datos. SNMP expone la gestión de datos
en forma de variables que describen la configuración del sistema administrado. Estas variables
pueden ser consultadas y configuradas por medio de sus aplicaciones de gestión. 

 Algunos de los objetivos SNMP

 Gestión, configuración y monitoreo remoto de los dispositivos de red

 Detección, localización y corrección de errores

 Registro y estadísticas de utilización

 Inventario y Topología de red

 Planificación del crecimiento de la red.

 Componentes SNMP
Una red con aplicaciones SNMP posee al menos uno o varias estaciones de Administración, cuya
función es supervisar y administrar un grupo de dispositivos de red por medio de un software
denominado NMS (Network Management System- Sistema de gestión de redes), este se
encarga de proporciona los recursos de procesamiento y memoria requeridos para la gestión de
la red administrada, la cual a su vez puede tener una o más instancias NMS.
El dispositivo administrado es un nodo de red que implementa la interfaz SNMP, este tambien
intercambia datos con el NMS y permite el acceso (bidireccional o unidimensional -solo lectura)
a la información específica del nodo. Cada dispositivo administrado ejecuta permanentemente
un componente de software llamado agente, el cual reporta y traduce información a través de
SNMP con la estación de administración.
En esencia, los agentes SNMP exponen los datos de gestión a las estaciones de administración
en forma de variables organizadas en jerarquías, dichas jerarquías junto con  otros metadatos
(como el tipo y la descripción de las variables), son descritos en una Base de Gestión de
Información (MIB Managment Information Base).El protocolo también permite ejecutar tareas
de gestión activa, como la modificación y la aplicación de una nueva configuración de forma
remota, a través de la modificación de dichas variables. 

OID Object Identifier


Es el identificador único para cada objeto en SNMP, que proviene de una raíz común en un
namespace jerárquicamente asignado por la IANA, Los OIDs están organizados sucesivamente
para identificar cada nodo del árbol MIB desde la raíz hasta los nodos hojas.
MIB Management  Information Base
Base de datos con información jerárquicamente organizada en forma de arbol con los datos de
todos los dispositivos que conforman una red. Sus principales funciones son: la asignación de
nombres simbólicos, tipo de datos, descripción y parámetros de accesibilidad de los nodos OID.

PDU (Protocol Data Unit - Unidad de datos del Protocolo)


SNMP utiliza un servicio no orientado a conexión como UDP (User Datagram Protocol) para
realizar las operaciones básicas de administración de la red, especialmente el envío de
pequeños grupos de mensajes (denominados PDUs) entre las estaciones de administración y los
agentes. Este tipo de mecanismo asegura que las tareas de gestión no afectan el rendimiento
global de la red.  SNMP utiliza comúnmente los puertos 161 UDP para obtener y establecer
mensajes y 162 UDP para capturar mensajes y traps.
=============================================================
| Tipo de | ID de | ... | ... | ... Variables ... |
| PDU |Petición | ... | ... | MIB |
=============================================================

Petición y Respuesta GET (SNMPv1)

La estación de administración hace UNA petición al agente para obtener el valor de una o
muchas variables del MIB, las cuales se especifican mediante asignaciones (los valores no se
utilizan). el agente recupera los valores de las variables con operaciones aisladas y envía una
respuesta indicando el éxito o fracaso de la petición. Si la petición fue correcta, el mensaje
resultante contendrá el valor de la variable solicitada.
Petición  GETNext

La estación de administración hace una petición al agente para obtener los valores de las
variables disponibles. El agente retorna una respuesta con la siguiente variable según el orden
alfabético del MIB. Con la aplicación de una petición GetNextRequest es posible recorrer
completamente la tabla MIB si se empieza con el ID del Objeto 0. Las columnas de la tabla
pueden ser leídas al especificar las columnas OIDs en los enlaces de las variables de las
peticiones.

Petición  GETBulk (SNMPv2)

La estación de administración hace una petición al agente para obtener  múltiples iteraciones de
GetNextRequest. El agente retorna una respuesta con múltiples variables MIB enlazadas. Los
campos non-repeaters y max-repetitions se usan para controlar el comportamiento de las
respuestas.
Set-Request & -Response
La estación de administración hace una petición al agente para cambiar el valor de una variable,
una lista de variables MIB o para la configuración de los agentes. El acceso a las variables se
especifica dentro de la petición para que el agente cambie las variables especificadas por medio
de operaciones atómicas., despues se retorna una respuesta con los valores actualizados de las
variables preestablecidas y  con los valores de las nuevas variables creadas. Así mismo existen
conjunto de parámetros de configuración (por ejemplo, direcciones IP, switches, ...)

Notificaciones y Trampas(Traps)
Son mensaje SNMP generados por el agente que opera en un dispositivo monitoreado, estos
mensajes no son solicitados por la consola y están clasificados según su prioridad  (Muy
importante, urgente,... ) . Estas notificaciones se producen cuando el agente SNMP detecta un
cambio de parámetros en las variables MIB. Estos mensajes son utilizados por los sistemas de
alerta sin confirmación. Los tipos estándar de trampas indican los siguientes eventos:

 (0) Coldstart:  El agente se ha reiniciado

 (1) Warmstart: La configuración del agente ha cambiado.

 (2) Linkdown: Alguna interfaz de comunicación está fuera de servicio (inactiva)

 (3) Linkup: Alguna interfaz de comunicación está en servicio (activa).

 (4) Authenticationfailure: El agente ha recibido una solicitud de un NMS no autorizado

 (5) EGPNeighborLoss: Un equipo, junto a un sistema donde los routers están utilizando el
protocolo EGP, está fuera de servicio;

 (6) Enterprise:  Incluye nuevas traps configuradas manualmente por el administrador de


red.

Versiones SMNP
Las versiones más utilizadas son la versión SNMPv1 y SNMPv2. El SNMPv3 última versión tiene
cambios importantes con relación a sus predecesores, sobre todo en temas de seguridad, sin
embargo, no ha sido ampliamente aceptada en la industria.  
SNMPv1 
Esta es la versión inicial y la mas utilizada, principalmente debido a la simplicidad del esquema
de autenticación y a las políticas de acceso que utiliza el agente SNMP para determinar cuáles
estaciones de administración pueden acceder a las variables MIB. Una política de acceso SNMP
es una relación administrativa, que supone asociaciones entre una comunidad SNMP, un modo
de acceso, y una vista MIB.

 Una comunidad SNMP es un grupo de uno o más dispositivos y el nombre de comunidad


(cadena de octetos que una estación de administración debe agregar en un paquete de
solicitud SNMP con fines de autenticación).

 El modo de acceso especifica cómo se accede a los dispositivos de la comunidad se les


permite con respecto a la recuperación y modificación de las variables MIB de un agente
SNMP específico. El modo de acceso: ninguno, sólo lectura, lectura-escritura o sólo
escritura. 

  Una vista MIB define uno o más sub-árboles MIB a los cuales una comunidad SNMP
específica puede tener acceso. La vista MIB puede ser el árbol MIB o un subconjunto
limitado de todo el árbol MIB.

Cuando el agente SNMP recibe una solicitud de una estación de administración, este verifica el
nombre de la comunidad a la que pertenece y la dirección IP para determinar si el host
solicitante en realidad es miembro de la comunidad que dice pertenecer. El agente SNMP
determina si concede el acceso hasta las variables MIB según lo defina la política de acceso
asociada a esa comunidad. Si todos los criterios son verificados y se cumplen. De lo contrario, el
agente SNMP genera una captura authenticationFailure o devuelve el mensaje de error
correspondiente a la máquina solicitante.  
Formato del mensaje SNMP
======================================================================
| Versión | Nombre de Comunidad | ... PDU ... |
| (Integer) | (Octet Str.) | (Sequence) |
======================================================================
  El diseño de esta versión fue realizado en los años 80, cuando la prioridad era atender la 
demanda de protocolos generado por el rápido crecimiento de las redes, así que es de
esperarse que nadie se haya preocupado por los problemas de autenticación y de seguridad,
siendo estas sus principales falencias. La autenticación de los clientes se realiza sólo por la
cadena de octetos de Comunidad, en efecto tenemos un tipo de contraseña, que se transmite
en texto plano.

SNMPv2
Incluye mejoras en rendimiento, seguridad, confidencialidad y comunicación entre estaciones
de administración. Introduce GetBulkRequest, una alternativa a GetNextRequests iterativo para
la recuperación de grandes cantidades de datos de administración en una sola solicitud. Sin
embargo, no fue ampliamente aceptado debido a su complejidad y a la poca compatibilidad con
los  NMSs de la versión anterior; sin embargo este inconveniente se soluciono utilizando
agentes proxy y NMS bilingües para ambas versiones de NMS; adicionalmente se desarrolló la
versión SNMPv2c un poco mas simple, pero sin embargo mas segura que la primera versión.

SNMPv3
Proporciona importantes características de seguridad y configuración remota:

 Autenticación: Firmas digitales MD5 y SHA1 basadas en usuarios garantiza que el


mensaje proviene de una fuente segura.

 Confidencialidad: Cifrado de paquetes DES y AES para garantizar mayor privacidad

 Integridad: Asegurar que el paquete no ha sido alterado en tránsito, incluye un


mecanismo opcional de protección de paquetes reenviados. 

ESTUDIANTE 4

GESTION DE LA CONFIGURACIÓN:

La configuración de la red debe mantenerse actualizada y disponible para los demás sistemas de
gestión que la requieran.

Objetivo:
Mantener una base de datos de activos: hardware, software, documentos y sus relaciones.

Los objetivos de gestión de configuración:


*Proporcionar información sobre la configuración de los dispositivos de la red actualizada y
fiable al resto de la empresa.
*Suministrar información sobre cada responsable y como localizarlo.
*Mantener actualizada la base de datos de configuraciones (CMDB) que contendrá atributos
sobre los datos.

*Inventario registros actualizados de todos los dispositivos indicando su ubicación, tipo, estado
actual, versión de software, fecha toda la información importante.

Como Implementarlo:

COMPONENTES DE LA INFRAESTRUCTURA Y ARQUITECTURA

La Arquitectura de Infraestructura de Tecnología de Información, o Arquitectura de Despliegue


es la capa final de la Arquitectura Empresarial donde todas las definiciones y acuerdos definidos
en las otras capas se deben concretar en plataformas de hardware y software específicas.
Realizar la Arquitectura de Infraestructura de TI requiere un conocimiento particular de la
actualidad tecnológica en sus varios ejes de desarrollo. Se deben estudiar entonces la evolución
tecnológica de los distintos componentes de una solución de infraestructura así como las
posibles alternativas arquitecturales que se derivan de esta evolución.

Como implementarlo:

Nos basaremos en que nuestra infraestructura tecnológica sea robusta y eficaz en todo su
funcionamiento para eso tenemos que tener conocimientos en lo último en tecnología y ciclos
de vida de los recursos, es decir, diseñaremos planos de toda nuestra infraestructura con el
objetivo de tener siempre lo último en tecnología tanto en hardware y software.
INCIDENCIA EN EL FUNCIONAMIENTO DE LA RED

Una vez iniciemos el proceso de implantación del sistema de monitorización debemos empezar
con pocas cosas, para luego ir ampliándolo a medida que se comprueba el correcto
funcionamiento del sistema.

Debemos distinguir entonces cuales son los servicio fundamentales de la red, pues habrá que
mantenerlos controlados desde el principio, tal como la monitorización de la página web de la
empresa con los servicios que tenga asociados.

IDENTIFICACIÓN DE INDICADORES DE RENDIMIENTO DE SERVICIOS


Estos son programas que están instalados en los servidores, estos ofrecen datos o realizan
alguna tarea para ayudar a sostener la infraestructura de la red, los indicadores más
importantes son:

 Disponibilidad. Es importante para saber si los servicios están disponibles y conocer si se


encuentran en condiciones de hacer un trabajo eficaz.
 Tiempo de respuesta. De estar disponibles los servicios es necesario saber si estos
brindan una atención rápida.es un tiempo que depende de factores como:
infraestructura de la red, calidad del hardware del servidor, el servicio en sí.
 Carga. Este indica el nivel de capacidad de trabajo que ocupa el servidor, a mayor carga
menor capacidad de atender peticiones. si se observa que el servidor está en plena
carga, se debe ampliar los recursos de los servicios.

PROTOCOLOS DE ADMINISTRACIÓN DE RED


SNMP (Simple Network Management Protocol), Protocolo de administración de red simple. Es
un protocolo que nos permite a los administradores de red administrar dispositivos de red y
diagnosticar problemas en la red.

El sistema de administración de red se basa en dos elementos principales: un supervisor y los


agentes. El supervisor es el terminal que nos permite como administrador de red realizar
solicitudes de administración. Los agentes son entidades que se encuentran al nivel de cada
interfaz. Ellos conectan a la red los dispositivos administrados y permiten recopilar información
sobre los diferentes objetos.
ESTUDIANTE 5

Gestión de incidencias
Este es un elemento fundamental en la operación de cualquier proyecto en telemática puesto
que las averías o problemas pueden presentarse en cualquier momento y debemos saber cómo
atenderlos o estar preparados para hallarles solución.

Los principales objetivos son la Detección, Registro, y Clasificación de problemas, así como la
asignación del personal para resolver la incidencia. Para esto último, es importante jerarquizar
su prioridad de acuerdo a su impacto en los usuarios de nuestra red o en su funcionamiento, así
como lo apremiante de la situación.

La forma general en la que debemos proceder es: Recibir el caso en el Help Desk, Clasificarlo y
Registrarlo, Asignarlo para resolverlo de inmediato o buscar en registros soluciones a problemas
similares, Escalonarlo a un operario de mayor nivel si no se le pudo dar solución y así
sucesivamente hasta cerrar el caso, por supuesto, informando a la usuarios afectados de todo el
proceso.

Explicación de las limitaciones de SNMP y la necesidad de monitorización remota en


redes

Para una adecuada gestión de nuestra red, saber qué está pasando con ella, la mayor parte de
las veces, nos sirve más una visión global más que una vista pormenorizada de lo que pasa con
cada elemento pues vale más más un resumen que una montaña de datos difícil de procesar por
su cuantía y que podrían saturar la red.

Este es el problema con el monitoreo desde el protocolo SNMP así sea en versión 3. Tanto el
Polling como el envío de Traps se haría hacia y desde cada agente 8terminal, AP, switch, router)
y estoy rápidamente congestionaría la red sin revelarnos fácilmente la información útil. Es por
esa razón que se plantean protocolos, herramientas y técnicas de Monitoreo Remoto o RMON
que se apoyan sobre SNMP pero van más allá es este.
Caracterización de RMON

Manteniendo el protocolo SNMP subyacente, el RMON se extiende sobre este permitiéndonos


una visión sobre todo el tráfico de red en el que se encuentra el monitor o sonda RMON, más
que el estado de algún dispositivo en particular, nos permite observar los patrones de tráfico de
todo el segmento de red. Este protocolo lo podemos conseguir preinstalado en Routers o
Switches o se puede instalar en las terminales. Tendría sentido en nuestra red, manejar como
agentes RMON al Router y los 2 Switches.

La ventaja que representa el RMON es que puede funcionar de modo off-line, guardando todo
en su MIB RMON sin saturar la red hasta que se le solicite la información o active algún umbral
de alarma. También, al detectar o anticipar los problemas, puede enviar señales, e incluso
resúmenes y reportes reduciendo la carga al NMS.

Comparación de las versiones indicando las capas del modelo TCP/IP en las que opera
cada una.

Con respecto al protocolo RMON podemos decir que es una evolución del SNMP para superar
las limitaciones que exponía anteriormente. Al analizar flujos de datos más que dispositivos
puntuales, reduce el trabajo del gestor NMS y la carga sobre la red al no monitorizar cada
elemento en ella.

Actualmente se disponen de varias versiones de RMON: Mini-RMON, SMON y HCROM, por


ejemplo; las cuales se derivan de sus versiones 1 y 2. La principal diferencia es el nivel del
modelo OSI sobre el cual trabajan ambas versiones.

RMON1, opera principalmente sobre la capa de acceso del modelo TCP/IP observando la capa
de red de los datagramas obtenidos del medio de transmisión, y la versión 2, sobre las capas
superiores como las Internet, transporte y aplicación del modelo TCP/IP

Para la gestión de la red que proponemos, podemos configurar nuestros agentes RMON para
que envíen alertas cuando el tráfico u otro indicador alcancen determinados umbrales, por
ejemplo, en el uso del ancho de banda, el acceso a ciertos puertos o cambios en el patrón de
flujo de datos que nos permitan anticipar la evolución de la red. Esto nos permitirá datos y
estadísticas que facilitaran la elaboración de informes y análisis.

Planificación del análisis del rendimiento

Luego de hablar de protocolos para la monitorización y gestión de la red, es necesario hablar del
para qué y cómo va a emplearse toda esa información recabada.

Específicamente, el analizar el rendimiento nos sirve para diagnosticar problemas tanto a nivel
reactivo como en el preventivo al identificar: Malas configuraciones y usos, averías y los ataques
contra la seguridad.

Igualmente, observar el rendimiento de la red nos permitirá, al tener una línea base de su
funcionamiento, justificar el uso que se le está dando a la red y con esto interpretar su
evolución. Podremos así ver que prestaciones del servicio requieren más atención o refuerzo,
mientras que otras caen en desuso, identificar anomalías y prever si en el futuro puede
necesitarse más ancho de banda, por ejemplo para video.
Esta información será de especial interés para la dirección de la compañía Tecno, así como para
el Administrador de la red y su personal operativo.

Para realizar el análisis de rendimiento es importante dimensionar el esfuerzo en términos de


trabajo, poder computacional e inversión económica que se pueden volcar sobre este.

Igualmente, debemos prever el impacto que la monitorización puede tener sobre la red. A nivel
físico se puede revisar fuera de horarios laborales y a nivel lógico, se pueden manejar
estadísticas off-line que no saturen la red y enviar las alertas en momentos de actividad valle.
Los monitores o sondas pueden ser instalados en los Switches o en el Router y, dado que no
tenemos ningún servidor implementado, basta con analizar patrón el tráfico y manejo del ancho
de banda con algunas alarmas de mantenimiento pre-programadas. Lo más pertinente para la
red de la empresa Tecno sería utilizar herramientas de bajo coste como el protocolo SNMP y
RMON con un software de gestión como CACTI.

Ejemplificación y comparación de herramientas comerciales y de código abierto.

Existen numerosas herramientas, tanto libres como con licencia propietaria, nos corresponde
elegir alguna entre ellas de acurda a las demandas de gestión de nuestro proyecto telemático
así como a las restricciones de presupuesto.

Las versiones comerciales son un tanto más prácticas en la medida que aportan todas las
herramientas en un solo paquete, aunque muchas veces, no necesitamos toda esa potencia y
basta con una herramienta más específica y que al ser menos robusta, es a la vez, más eficiente
en el aprovechamiento de los recursos.

Para la red que estamos implementando podemos usar el software de distribución libre CACTI.
Este sistema de monitorización, contiene un recolector de datos excelente, un sistema avanzado
de creación de plantillas y gráficos y una completa interfaz de gestión de usuarios. Su instalación
no es realmente compleja, lo que lo hace uno de los sistemas más completos y además, open
source del momento

Definición y objetivos de mantenimiento preventivo

Como su nombre lo indica, el objetivo de este tipo de mantenimiento es el de prever los fallos o
atenderles en sus momentos iniciales antes de que representen un problema serio para el
funcionamiento de la red.

Para nuestra red en la empresa Tecno, podemos tener revisiones programadas cada
determinado tiempo. Este tiempo puede ser dado por criterios predictivos como la estimación
del periodo de vida de los diferentes comentes tanto físicos como lógicos de la red. En
momento de actividad valle según nos lo indique el monitoreo, podemos programar las
actualizaciones de software, y para el caso de hardware, podemos actuar por oportunidad y
realizar los mantenimientos en los horarios en los que no está abierta la empresa.
CONCLUSIONES

En conjunto con los estudiantes del grupo 301120_10 se estudió y puso en prácticas todos los

temas correspondientes a la unidad 2 etapa 3 tales como, Comunicaciones y Redes de

Computadoras, Principios de Transmisión de Datos, Medios de Transmisión y Sistemas de

Cableado, Proyecto e implementación de una Red Telemática y Normas de gestión de Calidad,

con la apropiación de todos estos conceptos se tuvieron conocimientos sólidos para la

planeación, diseño, desarrollo e implementación de una red telemática.


REFERENCIAS

 Bellido, Q. E. (2014). Protocolos TCP/IP. Equipos de interconexión y servicios de red


(UF1879) Página 5- 89, Madrid, ES.
Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=10&docID=11148763&tm=1481858017028

 Calvo, G. Á. L. (2014). Ciclo de Vida de las Redes Telemáticas. Gestión de redes


telemáticas (UF1880) Paginas  7 – 23. Madrid, ES: IC Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=12&docID=11148764&tm=1481850490574

 Calvo, G. Á. L. (2014). Administración de Redes Telemáticas. Gestión de redes


telemáticas (UF1880)  Paginas  29 – 96. Madrid, ES: IC Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=34&docID=11148764&tm=1481851452972
  Calvo, G. Á. L. (2014). Protocolos de Gestión de Redes Telemáticas. Gestión de redes
telemáticas (UF1880) Paginas  105 – 129. Madrid, ES: IC Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=110&docID=11148764&tm=1481852167841

 Calvo, G. Á. L. (2014). Análisis del Protocolo simple de Administración de Red. Gestión de


redes telemáticas (UF1880) Paginas  135 – 167. Madrid, ES: IC Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=140&docID=11148764&tm=1481852559444

 Calvo, G. Á. L. (2014). Análisis de la especificación de monitorización. Gestión de redes


telemáticas (UF1880) Páginas  173 –190. Madrid, ES: IC Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=178&docID=11148764&tm=1481853294135

   

También podría gustarte